Photoniques Magazine Issue No. 130 | Page 58

COMPRENDRE
LA DISTRIBUTION QUANTIQUE DE CLÉ
principe possible mais requiert un effort de calcul qu ’ un supercalculateur actuel ne peut atteindre en un temps raisonnable , alors la garantie de sécurité est effective . Un problème complexe souvent utilisé à cet effet est le problème de la factorisation , pour lequel aucun algorithme classique efficace n ’ a été trouvé depuis l ’ antiquité . L ’ essentiel des protocoles cryptographiques actuels , y compris
LE SCÉNARIO CRYPTOGRAPHIQUE
RSA , Diffie-Hellman ou même les courbes elliptiques reposent sur ce principe .
Cependant , cette sécurité est aujourd ’ hui mise à mal . On sait en effet que l ’ ordinateur quantique couplé à l ’ algorithme de Shor promet à terme le décryptage des messages basés sur cette hypothèse de complexité en un temps raisonnable . Les défis technologiques à surmonter pour
Figure 1 . Distribution quantique de clé en présence d ’ un adversaire . Remerciements : pixelbazaar ( Alice et Bob ), soco-st ( Eve ), SVG Repo ( Engrenage )
Deux utilisateurs distants , communément appelés Alice et Bob , souhaitent communiquer de façon secrète . Ils se font confiance , mais leur canal de communication est accessible à un adversaire , Eve , qui désire écouter leur conversation . Eve est cependant limitée dans ses actions . Par exemple , elle n ' a pas accès aux laboratoires d ' Alice et de Bob , sinon elle pourrait directement lire le message secret sur leur écran . De plus , on peut supposer que leurs opérations classiques se déroulent comme prévu , car elles peuvent être vérifiées par la suite si nécessaire . Finalement , comme le message est inconnu de l ’ adversaire , cela veut dire qu ’ Alice et Bob sont en mesure de générer des nombres dont Eve n ’ a pas connaissance . Ces conditions définissent les hypothèses cryptographiques classiques sous lesquelles on souhaite garantir la sécurité . Notons qu ’ il est inutile pour Eve d ' interrompre la communication entre Alice et Bob ou de modifier le contenu de leurs messages classiques , sinon ils se rendraient compte de sa présence et arrêteraient de communiquer . En revanche , Eve peut perturber les systèmes quantiques échangés sans se faire remarquer . réaliser un tel déchiffrement sont encore importants , ce qui laisse le temps de préparer une réponse . Concrètement , deux pistes sont envisagées : 1 . Élaborer de nouveaux protocoles classiques qui prennent en compte les capacités d ’ un ordinateur quantique . Il s ’ agit de la cryptographie post-quantique .
2 . Élaborer des protocoles fondamentalement nouveaux qui tirent profit des lois de la physique quantique , c ’ est ce que propose la distribution quantique de clé .
Ces deux approches ont chacune des avantages et des inconvénients qui leur sont propres . D ’ un côté , la cryptographie post-quantique est à priori facile à mettre en œuvre car elle se résume à la mise à jour des algorithmes de chiffrement existants vers de nouvelles normes en cours de définition . Cependant , sa sécurité est intrinsèquement limitée , car sa démonstration reviendrait à résoudre des problèmes considérés comme extrêmement difficiles , du type P = NP . En l ’ absence de preuve de sécurité complète , on ne peut qu ’ espérer que les protocoles choisis tiennent le coup .
De l ’ autre côté , la solution quantique est plus difficile à mettre en œuvre : elle requiert des équipements dédiés et un certain nombre de défis technologiques doivent encore être relevés avant qu ’ elle ne puisse être plus largement adoptée . Cependant , la théorie quantique offre ce que les protocoles classiques ne parviennent pas à atteindre : une sécurité forte , prouvée sans condition supplémentaire que les hypothèses cryptographiques classiques . En voici le principe .
DISTRIBUTION QUANTIQUE DE CLÉ DÉPENDANTE DES DISPOSITIFS Le chiffrement quantique s ’ appuie sur un protocole classique simple , appelé le “ masque jetable ”. Cette
56 www . photoniques . com I Photoniques 130